Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND ASSEMBLY FOR INFORMATION EXCHANGE IN NETWORKS
Document Type and Number:
WIPO Patent Application WO/2016/097028
Kind Code:
A1
Abstract:
The invention relates to a method and an assembly for information exchange in networks, wherein information is sent from a user-side first device to a user-remote second device, such as a virtual machine or a server, via an at least one network device, such as a network connection containing a switch and/or a router. The object of the invention, to recognise unused resources in a network and to deactivate same, if not being used, is achieved in terms of the method in that, when information arrives at the at least one network device, via a central controller, the second device is activated at least in the receiving functionality thereof, and the second device is deactivated if none of the functionalities thereof are required. In terms of the assembly, the object of the invention is achieved in that a controller controlling the activation state of the second device is provided, said controller being connected to the network device and to the second device.

Inventors:
KNAUTH THOMAS (DE)
KIRUVALE JAGADESH PRADEEP KUMAR (DE)
HILTUNEN MATTI (US)
FETZER CHRISTOF (DE)
Application Number:
PCT/EP2015/080058
Publication Date:
June 23, 2016
Filing Date:
December 16, 2015
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
UNIV DRESDEN TECH (DE)
International Classes:
H04L12/12; H04L12/24
Domestic Patent References:
WO2012003847A12012-01-12
Foreign References:
US20140298052A12014-10-02
Other References:
THOMAS KNAUTH ET AL: "Sloth", HOT TOPICS IN SOFTWARE DEFINED NETWORKING, ACM, 2 PENN PLAZA, SUITE 701 NEW YORK NY 10121-0701 USA, 22 August 2014 (2014-08-22), pages 205 - 206, XP058053610, ISBN: 978-1-4503-2989-7, DOI: 10.1145/2620728.2620765
DERYA CAVDAR ET AL: "A survey of research on greening data centers", GLOBAL COMMUNICATIONS CONFERENCE (GLOBECOM), 2012 IEEE, IEEE, 3 December 2012 (2012-12-03), pages 3237 - 3242, XP032375170, ISBN: 978-1-4673-0920-2, DOI: 10.1109/GLOCOM.2012.6503613
Attorney, Agent or Firm:
ADLER, PETER (DE)
Download PDF:
Claims:
Verfahren zum Informationsaustausch in Netzwerken bei dem von einem nutzerseitigen ersten Gerät (1)

Informationen an ein nutzerfernes zweites Gerät (51, 52), wie eine virtuelle Maschine oder ein Server, über eine mindestens ein Netzwerkgerät (2, 3), wie ein Switch (3) und/oder ein Router, enthaltende

Netzwerkverbindung gesendet werden, d a d u r c h g e k e n n z e i c h n e t, dass bei Eintreffen einer Information an dem mindestens einen Netzwerkgerät (2) über einen zentralen Controller (4) das zweite Gerät (51, 52) zumindest in seiner Empfangsfunktionalität aktiviert wird und das zweite Gerät (51, 52)

deaktiviert wird, wenn keine seiner Funktionalitäten benötigt wird.

Verfahren zum Informationsaustausch in Netzwerken nach Anspruch 1, d a d u r c h g e k e n n z e i c h n e t, dass der zentrale Controller (4) Datenströme im

Netzwerk softwarebasiert und in Echtzeit identifiziert und steuert.

Verfahren zum Informationsaustausch in Netzwerken nach Anspruch 1 oder 2, d a d u r c h

g e k e n n z e i c h n e t, dass die Steuerung der Datenströme und der Transport der Datenströme getrennt voneinander ablaufen.

4. Verfahren zum Informationsaustausch in Netzwerken nach Anspruch 2, d a d u r c h g e k e n n z e i c h n e t, dass der Controller (4) unterschiedliche

Datenübertragungsstandards zwischen dem ersten Gerät

(1) und dem zweiten Gerät (51, 52) steuert.

5. Verfahren zum Informationsaustausch in Netzwerken nach einem der vorherigen Ansprüche, d a d u r c h

g e k e n n z e i c h n e t, dass

- dass das mindestens eine Netzwerkgerät (2) den zentralen Controller (4) kontaktiert, wobei der

Controller (4) Steuerinformationen für den Transport der Daten über das Netzwerkgerät an das Netzwerkgerät

(2) übermittelt,

- und der Controller (4) das zweite Gerät (51, 52) aktiviert .

6. Verfahren zum Informationsaustausch in Netzwerken nach einem der vorherigen Ansprüche, d a d u r c h

g e k e n n z e i c h n e t, dass das mindestens eine Netzwerkgerät (2) den zentralen Controller (4) über einen Timeout des zweiten Gerätes (51, 52) informiert, wobei der Controller (4) das zweite Gerät (51, 52) deaktiviert, wenn alle Datenstromeingänge des zweiten Gerätes (51, 52) ungenutzt sind.

7. Verfahren zum Informationsaustausch in Netzwerken nach einem der vorherigen Ansprüche, d a d u r c h

g e k e n n z e i c h n e t, dass ein vom Controller (4) als ungenutzt identifiziertes zweite Gerät (51, 52) für eine anderweitige Nutzung verwendet wird.

8. Anordnung zum Informationsaustausch in Netzwerken mit einem nutzerseitigen ersten Gerät (1), einem

nutzerfernen zweiten Gerät (51, 52), wie eine virtuelle Maschine oder einen Server, und einer

Netzwerkverbindung zwischen dem ersten und dem zweiten Gerät, die mindestens ein Netzwerkgerät, wie einen Switch und/oder einen Router, enthält, d a d u r c h g e k e n n z e i c h n e t, dass ein den

Aktivierungszustand des zweiten Gerätes (51, 52) steuernder Controller (4) vorgesehen ist, der mit dem Netzwerkgerät (2, 3) und mit dem zweiten Gerät (51, 52) verbunden ist.

9. Anordnung zum Informationsaustausch nach Anspruch 8, d a d u r c h g e k e n n z e i c h n e t, dass das Netzwerkgerät (2, 3) und der Controller (4) sowie der Controller (4) und das zweite Gerät (51, 52) über standardisierte Schnittstellen verbunden sind.

10. Anordnung zum Informationsaustausch nach Anspruch 8, d a d u r c h g e k e n n z e i c h n e t, dass das Netzwerk protokollunabhängig erweiterbar ausgebildet ist .

11. Verwendung eines Software-Defined Networking, bei dem Datenströme im Netzwerk softwarebasiert von einem zentralen Controller und in Echtzeit identifiziert und gesteuert werden, zum Informationsaustausch in

Netzwerken bei dem von einem nutzerseitigen ersten Gerät (1) Informationen an ein nutzerfernes zweites Gerät (51, 52), wie eine virtuelle Maschine oder einen Server, über eine mindestens ein Netzwerkgerät (2, 3), wie einen Switch (3) und/oder einen Router, enthaltende Netzwerkverbindung gesendet werden, d a d u r c h g e k e n n z e i c h n e t, dass bei Eintreffen einer Information an dem mindestens einen Netzwerkgerät (2) über den zentralen Controller (4) das zweite Gerät (51, 52) zumindest in seiner Empfangsfunktionalität

aktiviert wird und das zweite Gerät (51, 52)

deaktiviert wird, wenn keine seiner Funktionalitäten benötigt wird und wobei die Kontrollfunktionen zur Steuerungen des zweiten Gerätes (51; 52) auf einer Steuerungsebene (Control-Plane) separat von einer

Datenebene (Data-Plane) ausgeführt werden, auf der die Informationen übermittelt werden.

Description:
Verfahren und Anordnung zum Informationsaustausch in

Netzwerken

Die Erfindung betrifft ein Verfahren zum

Informationsaustausch in Netzwerken bei dem von einem nutzerseitigen ersten Gerät Informationen an ein

nutzerfernes zweites Gerät, wie eine virtuelle Maschine oder ein Server, über eine mindestens ein Netzwerkgerät, wie ein Switch und/oder ein Router, enthaltende Netzwerkverbindung gesendet werden. Die Erfindung betrifft auch eine Anordnung zum

Informationsaustausch in Netzwerken mit einem nutzerseitigen ersten Gerät, einem nutzerfernen zweiten Gerät, wie eine virtuelle Maschine oder einen Server, und einer

Netzwerkverbindung zwischen dem ersten und dem zweiten

Gerät, die mindestens ein Netzwerkgerät, wie einen Switch und/oder einen Router, enthält.

Die Erfindung betrifft auch eine Verwendung eines Software- Defined Networking, bei dem Datenströme im Netzwerk

softwarebasiert von einem zentralen Controller und in

Echtzeit identifiziert und gesteuert werden, zum

Informationsaustausch in Netzwerken bei dem von einem nutzerseitigen ersten Gerät Informationen an ein

nutzerfernes zweites Gerät, wie eine virtuelle Maschine oder einen Server, über eine mindestens ein Netzwerkgerät, wie ein Switch (3) und/oder ein Router, enthaltende Netzwerkverbindung gesendet werden.

Als Netzwerk wird in der Regel ein Verbund mehrerer Rechner oder Rechnergruppen zum Zweck der Datenkommunikation

bezeichnet; unter einem Netzwerk wird auch ein

Zusammenschluss verschiedener technischer, primär

selbstständiger elektronischer Systeme (insbesondere

Computer, virtuelle Maschinen, Server, aber auch Sensoren, Aktoren, Agenten und sonstiger funktechnischer Komponenten usw.) verstanden, der die Kommunikation der einzelnen

Systeme untereinander ermöglicht. Ein einfaches Beispiel ist der Zusammenschluss von Rechnern in einem Firmennetzwerk. D.h. physische Rechner, z.B. Desktoprechner in Büros sind derart miteinander verbunden, dass sie untereinander

kommunizieren können. Bei einem solchen Netzwerk ist es beispielsweise möglich, dass ein Nutzer von seinem Rechner zu Hause z.B. über ein Virtual Private Network (kurz: VPN) auf seinen Arbeitsrechner zugreifen kann. In einer anderen Konstellation ist vorgesehen, dass der Nutzer von unterwegs Daten von seinem Rechner zu Hause auf sein Mobilgerät lädt oder dass ein Systemadministrator einen Zugang zu allen Rechnern erhält, um notwendige Software-updates oder

Sicherheitschecks durchführen zu können. Das Problem, welches bei allen diesen Konstellationen besteht, ist, dass der angefragte Rechner oder die angefragten Systeme ständig verfügbar sein müssen, d.h. also in einem eingeschalteten Zustand gehalten werden müssen. Damit werden unnötige

Ressourcen, wie z.B. Strom verbraucht.

Dieses Problem tritt auch in modernen Cloud Anwendungen auf, die virtualisiert in Datenzentren laufen. Die virtuellen Maschinen müssen ständig angeschaltet sein, damit die Nutzer jederzeit auf ihre Daten zugreifen können. Oft findet aber nicht ständig ein Nutzerzugriff statt, so dass diese

virtuellen Maschinen eigentlich zeitweise abgeschaltet werden könnten, wenn sie ungenutzt sind.

Für den Datentransport in einem Netzwerk sind Router

zuständig. Diese gewährleisten, dass die eintreffenden

Datenpakete über den besten Weg zum Ziel geleitet werden, d.h. sie müssen die passende Schnittstelle bestimmen, über welche die Daten weiterzuleiten sind. Dazu bedient ein handelsüblicher Router sich bisher einer lokal vorhandenen Routingtabelle, die angibt, über welchen Anschluss des Routers oder welche Zwischenstation welches Netz erreichbar ist. Es gibt drei verschiedene Arten die

Routingtabelleneinträge zu erzeugen:

a) Direkt verbundene Netze: Die Schnittstellen werden

automatisch in eine Routingtabelle übernommen, wenn ein Interface mit einer IP-Adresse konfiguriert wird, b) Statische Routen: Diese Wege werden durch einen

Administrator eingetragen. Sie dienen zum einen der

Sicherheit, sind andererseits nur verwaltbar, wenn ihre Zahl begrenzt ist. Die Skalierbarkeit ist für diese Methode ein limitierender Faktor.

c) Dynamische Routen: In diesem Fall lernen Router

erreichbare Netze durch ein Routingprotokoll, das

Informationen über das Netzwerk und seine Teilnehmer sammelt und an die Mitglieder verteilt.

In S. Nedevschi et al . : "Skilied in the Art of Being Idle: Reducing Energy Waste in Networked Systems", Proceedings of the 6th USENIX Symposium on Networked Systems Design and Implementation, pages 381-394, USENIX Association, 2009 und M. Vrable et al . : "Scalability, Fidelity, and Containment in the Potemkin Virtual Honeyfarm" ACM SIGOPS Operating Systems Review, 39 (5) : 148-162, 2005, sind einige Lösungen

beschrieben, die spezielle Hard- und Software, z. B. einen angepassten Router erfordern.

Die Analyse des Netzwerkverkehrs zur Umsetzung neuer

Routingverfahren erfordert jedoch spezialisierte und zum Teil experimentelle Hard- und Software. Ein Beispiel hierfür ist der Click Modular Router, wie er in

http://www.read.cs.ucla.edu/click/click beschrieben ist.

Wie in M. Dobrescu et al . : "RouteBricks : Exploiting

Parallelism to Scale Software Routers", Proceedings of the ACM SIGOPS 22nd Symposium on Operating Systems Principles, pages 15-28. ACM, 2009 weiter beschrieben ist, sind

handelsübliche Router hochspezialisiert, teuer und nur bedingt erweiterbar, weshalb ein wissenschaftliches

Interesse an sogenannten "Software Routern" besteht. Unter „Software Routern" wird im Folgenden eine Router- Architektur verstanden, für die nicht mehr eine spezielle Routing-Hardware eingesetzt werden muss, sondern gewöhnliche PCs, Laptops, Nettops oder Unix-Workstations und -Server verwendet werden können. Dabei wird die Router- Funktionalität in Software nachgeahmt und sämtliche

Rechenoperationen auf einer handelsüblichen CPU - im

Gegensatz zu spezialisierten Chips - ausgeführt. In

bisherigen Netzwerken stellten die hohe Leistungsfähigkeit der verwendeten Router und deren gewünschte flexible Programmierbarkeit oft konkurrierende Zielstellungen dar, die sich auch von vornherein gegenseitig ausschließen konnten. Sehr leistungsfähige Router nutzen eine sehr spezialisierte und dem jeweiligen Einsatzzweck angepasste Hard- und Software, wobei es sehr schwierig ist, diese zu erweitern, umzuprogrammieren oder anderweitig damit zu experimentieren. Im Gegensatz dazu verarbeiten die „Software Router" die zu übertragenden Datenpackte softwaremäßig, d.h. sie arbeiten plattformunabhängig und sind einfach zu

programmieren. Jedoch sind sie bislang nur für niedrige Datenübertragungsraten-Umgebungen geeignet .

Genau wie Router haben Firewalls eine ähnliche Aufgabe: Sie überwachen den Netzwerkverkehr und entscheiden, zum

Beispiel, welche Pakete vom Internet, z.B. in ein Firmennetz gelassen werden und welche nicht.

Firewalls und Routern ist gemein, dass sie eine zentrale Rolle in der Netzwerkinfrastruktur einnehmen. Um ihre

Funktion zu erfüllen, müssen sie ungefilterten Zugriff auf den gesamten Datenverkehr haben. Alternativ können auf höheren Netzwerkebenen Proxy-Server eingesetzt werden. Dabei fließen die Anfragen durch den Proxy-Server, welcher Statistiken zu Abstand und Frequenz zwischen den Anfragen führen kann. Proxy-Server verstehen in der Regel aber nur ein bestimmtes Protokoll, z.B. HTTP, weshalb die Lösung nicht generisch ist, sondern nur einen sehr spezialisierten Weg aufzeigt.

Somit ist herauszustellen, dass die bisherigen

spezialisierten Router sehr teuer sind und deren Erweiterbarkeit sehr eingeschränkt oder ganz unmöglich ist. Auch applikationsspezifische Proxy-Server sind nicht

generisch genug, um sie flexibel in einem Netzwerk einsetzen zu können, weil sie auf einer höheren Netzwerkebene

(Applikationsebene, z. B. HTTP) arbeiten. Für die

beabsichtigte Funktionalität, die Router in Zukunft haben sollen, ist es nicht notwendig, den gesamten Netzwerkverkehr zu analysieren, sondern lediglich die Initiierung und

Terminierung von Verbindungen zu kennen. Der restliche

Datenverkehr kann weiterhin durch die existierende

Netzwerkhardware weitergeleitet werden.

Es ist daher eine Aufgabe der Erfindung, ungenutzte

Ressourcen, z.B. virtuelle Maschinen (VM) , in einem Netzwerk zu erkennen und abzuschalten, wenn sie nicht genutzt werden. Im Fall von virtuellen Maschinen können die so frei

gewordenen Ressourcen, insbesondere der frei gewordene

Speicher, dann auch für andere Zwecke genutzt werden.

Durch das Erkennen von ungenutzten Ressourcen, insbesondere wenn es sich um physische Server handelt, ist es eine weitere Aufgabe der Erfindung, den Stromverbrauch im

Netzwerk zu reduzieren.

Wenn jedoch bei eingehendem Netzwerkverkehr der Bedarf an weiteren Ressourcen, z.B. virtuellen Maschinen oder

physischer Server, besteht, so ist es auch eine Aufgabe der Erfindung, diesen Bedarf zu decken und zwar so, dass der Endnutzer davon nichts spürt, d.h. diesen Mechanismus transparent für den Endnutzer zu machen. Die Aufgabe der Erfindung wird verfahrensseitig dadurch gelöst, dass bei Eintreffen einer Information an dem mindestens einen Netzwerkgerät über einen zentralen

Controller das zweite Gerät zumindest in seiner

Empfangsfunktionalität aktiviert wird und das zweite Gerät deaktiviert wird, wenn keine seiner Funktionalitäten benötigt wird.

Unter der Funktionalität eines Gerätes wird beispielsweise die Fähigkeit verstanden, Daten zu empfangen und/oder weiterzuverarbeiten .

In einer Ausgestaltung des erfindungsgemäßen Verfahrens steuert und identifiziert der zentrale Controller

Datenströme im Netzwerk softwarebasiert und in Echtzeit.

Der Vorteil ist, dass der Controller unabhängig von den ausgebildeten Schnittstellen zwischen den einzelnen Geräten arbeiten kann und die Datenströme steuert. Die Logik, die dem Netzwerkgerät, z.B. einem Switch sagt, was er zu tun hat, läuft dabei auf handelsüblichen Rechnern und kann in einer Vielzahl von Programmierwerkzeugen implementiert werden. Die Datenströme werden softwaremäßig verarbeitet, d.h. sie sind von der Hardware entkoppelt. Z.B. wird eine Firewall nicht mehr als besondere Hardware bereitgestellt, sondern per Software als virtuelle Netzwerkfunktionen auf ganz normalen Servern zur Verfügung gestellt. Damit ist der erfindungsgemäße Ansatz flexibler und kostengünstiger im Vergleich zu spezialisierten Routern mit ähnlicher

Funktionalität .

In einer Ausgestaltung des erfindungsgemäßen Verfahrens laufen die Steuerung der Datenströme und der Transport der Datenströme in separaten Netzwerkebenen ab.

Das bedeutet, dass im Gegensatz zu den bisherigen Routern, die auf der Schicht 3 (Vermittlungsschicht/Network Layer) des OSI-Referenzmodells arbeiten, eine Trennung der Daten (Dataplane) und Steuerfunktionen (Control-Plane) auf zwei Netzwerkinfrastrukturen mit einer wohldefinierten

Programmschnittstelle zwischen den beiden, erfolgt. Das hat den Vorteil, dass auf Änderungen innerhalb des Netzwerks wesentlich einfacher und effizienter reagiert werden kann. Denn bisher vermischen die meisten der heutigen Router und andere Netzwerksteuerungseinheiten die beiden Funktionen. Das macht es schwer, die Netzwerkinfrastruktur anzupassen, wenn dutzende oder hunderte von VMs in einem Rechenzentrum hinzugefügt werden. Wenn jeder virtuelle Server erstellt wird, müssen die Netzwerkadressen, Firewall-Regeln, und andere Netzwerkparameter durch einen Netzwerkadministrator angepasst werden. Diese Einstellungen können einige Zeit dauern, vor allem wenn sie manuell durchgeführt werden müssen und sie sind nicht wirklich skalierbar, wenn dutzende oder hunderte von VMs auf einmal hinzugefügt werden müssen.

Die Control-Plane entspricht dem Betriebssystem des Switches oder Routers. Sie verwaltet die Konfiguration und ermöglicht die Programmierung von Pfaden für den Datentransport. In SDNs wird die Control Plane in einem externen Controller zentralisiert. Dieser steuert den Umgang mit den

Datenpaketen auf der Data Plane des Switchs oder Routers. Durch den Einsatz von Software Defined Networking kann der IT-Dienstleister auch Geschäfte mit kleineren Partnern abschließen sowie einfach und agil Partnerlösungen in die Rechenzentren integrieren, Abhängigkeiten reduzieren und die Umgebung der Partner komplett von der eigenen Netztopologie trennen .

Die Funktionalität der netzwerkbasierten (De-) Aktivierung von Ressourcen lässt sich mit Software Defined Networking eleganter und kosteneffizienter lösen.

In einer weiteren Ausgestaltung des erfindungsgemäßen

Verfahrens steuert der Controller unterschiedliche

Datenübertragungsstandards zwischen dem ersten Gerät und dem zweiten Gerät.

Der Vorteil dabei ist, dass die Datenübertragung nicht an einen speziellen Datenübertragungsstandard, z.B. an das HTTP-Protokol1 , gebunden ist. Damit lassen sich die

bisherigen Schnittstellen weiter nutzen, wobei

beispielsweise einem Netzadministrator dadurch eine

programmierbare, zentrale Steuerung des Netzverkehrs zur Verfügung steht, ohne manuell Zugriff auf die einzelnen physischen Netzkomponenten nehmen zu müssen.

In einer anderen Ausgestaltung des beanspruchten Verfahrens kontaktiert das mindestens eine Netzwerkgerät den zentralen Controller, wobei der Controller Steuerinformationen für den Transport der Daten über das Netzwerkgerät, z.B. einen

Switch, an das Netzwerkgerät übermittelt und der Controller das zweite Gerät aktiviert. Vorteilhaft ist, dass das zweite Gerät durch den zentralen Controller immer nur dann aktiviert wird, wenn ein anderes Netzwerkgerät wirklich darauf zugreifen will und das zweite Gerät gebraucht bzw. genutzt wird. Ansonsten bleibt das zweite Gerät deaktiviert, so dass damit erhebliche Kosten und Ressourcen, wie z.B. Strom, gespart werden können.

In einer Ausgestaltung des erfindungsgemäßen Verfahrens informiert das mindestens eine Netzwerkgerät den zentralen Controller über einen Timeout des zweiten Gerätes, wobei der Controller das zweite Gerät deaktiviert, wenn alle

Datenstromeingänge des zweiten Gerätes ungenutzt sind.

Unter einem Timeout wird ein Zeitablauf verstanden, nach dem ein Gerät für eine gewisse Zeit inaktiv geblieben war und so davon ausgegangen werden kann, dass mit keiner weiteren Nachricht gerechnet werden muss. Das zweite Gerät kann mehrere Funktionalitätseingänge besitzen. Erst wenn alle Eingänge im Timeout sind, schaltet der Controller das Gerät ab . In einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens wird ein vom Controller als ungenutzt

identifiziertes zweites Gerät für eine anderweitige Nutzung verwendet .

Falls Ressourcen ungenutzt sind, z.B. VMs oder physische Server, werden diese abgeschaltet, um Strom zu sparen. Im

Falle von VMs können die freien Ressourcen, insbesondere der Speicherplatz, für andere Zwecke verwendet werden, z.B. wenn sich mehrere Nutzer die Ressourcen teilen, kann durch das selektive Ausschalten von VMs eine größere Nutzerzahl mit den gleichen Ressourcen bedienen.

Die Aufgabe der Erfindung wird anordnungsseitig dadurch gelöst, dass ein den Aktivierungszustand des zweiten Gerätes steuernder Controller vorgesehen ist, der mit dem Netzwerkgerät und mit dem zweiten Gerät verbunden ist.

Der Controller wird genutzt, um Informationen über den

Datenverkehr in einem Netzwerk zu erhalten. Dabei werden die Datenströme im Netzwerk softwarebasiert von zentraler Stelle und in Echtzeit identifiziert und gesteuert. Dadurch lässt sich das Netzwerk besser verwalten und ist insgesamt agiler. Die Netzwerke können so mit neuen, zusätzlichen Funktionen ausgestattet werden. Weiterhin werden damit die traditionell integrierten Netzwerk-Stacks voneinander getrennt, nämlich dadurch, dass die Kontrollfunktionen (Control-Plane) separat von der Datenebene (Data-Plane) laufen. Durch diese

Abstraktion tritt die tatsächliche Komplexität der

Infrastruktur des Netzwerkes in den Hintergrund. Das

Netzwerk wird skalierbar, flexibel und lässt sich dynamisch an neue Anforderungen anpassen. Es ist auch die optimale Grundlage für Cloud Computing und bietet die Möglichkeit, das Potenzial der Virtualisierung voll auszuschöpfen.

Netzwerke werden planbarer, passen sich schneller an die Anforderungen, z.B. in einem Unternehmen, an, verursachen weniger Kosten und brauchen weniger Strom.

In einer Ausgestaltung der erfindungsgemäßen Anordnung sind das Netzwerkgerät und der Controller sowie der Controller und das zweite Gerät über standardisierte Schnittstellen verbunden. Schnittstellen befinden sich überall dort, wo unterschiedliche Systeme miteinander verbunden werden müssen. Die Schnittstellen bilden den Übergang von einem System in ein anderes System. Dieser Übergang kann zur

Kommunikation oder dem Datenaustausch verwendet werden. Die Standardisierung von Schnittstellen ermöglicht die

Verbreitung kooperierender Systeme und die Automatisierung elektronischer und digitaler Systeme. Vorteilhafterweise kann in der erfindungsgemäßen Anordnung auf die bisherigen standardisierten Schnittstellen zurückgegriffen werden. Eine eventuelle hardwaremäßige Anpassung ist nicht erforderlich. Der Controller gewährleistet, dass die Kommunikation

zwischen Geräten, die unterschiedliche Schnittstellen nutzen, die verwendeten Protokolle für die Kommunikation und den Datenaustausch problemlos weiter genutzt werden können.

In einer weiteren Ausgestaltung der erfindungsgemäßen

Anordnung kann das Netzwerk protokollunabhängig erweitert werden. Dem Netzwerk können weitere Netzkomponenten

hinzugefügt werden, ohne dass der Netzadministrator darauf achten muss, über welches Protokoll, z.B. HTTP, die

hinzugefügte Komponente im Netzwerk kommunizieren kann.

damit ist das Netzwerk einfach und kostengünstig erweiterbar und skalierbar.

Die erfindungsgemäße Aufgabe wird auch durch eine Verwendung eines sogenannten Software-Defined Networking der eingangs genannten Art, bei dem Datenströme im Netzwerk

softwarebasiert von einem zentralen Controller und in

Echtzeit identifiziert und gesteuert werden, gelöst. Dieses Software-Defined Networking wird zum Informationsaustausch in Netzwerken verwendet, bei dem von einem nutzerseitigen ersten Gerät Informationen an ein nutzerfernes zweites Gerät, wie eine virtuelle Maschine oder ein Server, über eine mindestens ein Netzwerkgerät, wie ein Switch (3) und/oder ein Router, enthaltende Netzwerkverbindung gesendet werden. Erfindungsgemäß wird bei Eintreffen einer

Information an dem mindestens einen Netzwerkgerät über den zentralen Controller das zweite Gerät zumindest in seiner Empfangsfunktionalität aktiviert und das zweite Gerät deaktiviert, wenn keine seiner Funktionalitäten benötigt wird. Die Kontrollfunktionen zur Steuerungen des zweiten Gerätes werden auf einer Steuerungsebene (Control-Plane) separat von einer Datenebene (Data-Plane) ausgeführt, auf der die Informationen übermittelt werden.

Um die Informationen über den Datenverkehr in einem Netzwerk zu erhalten, wird das Software-Defined Networking (SDN) genutzt. Das Software-Defined Networking verändert das

Netzwerk-Management. Bei SDN werden die Datenströme im

Netzwerk softwarebasiert von zentraler Stelle und in

Echtzeit identifiziert und gesteuert. Dafür wird

vorteilhafterweise ein zentraler Controller genutzt. Dadurch lässt sich das Netzwerk besser verwalten und ist insgesamt agiler. Die Netzwerke können so mit neuen, zusätzlichen Funktionen ausgestattet werden.

Software Defined Networking trennt die traditionell

integrierten Netzwerk-Stacks voneinander, nämlich dadurch, dass die Kontrollfunktionen (Control-Plane) separat von der Datenebene (Data-Plane) laufen. Durch diese Abstraktion tritt die tatsächliche Komplexität der Infrastruktur des Netzwerkes in den Hintergrund.

Es geht also nicht darum, die zugrundeliegende Infrastruktur des Netzwerkes überflüssig zu machen, sondern darum, sie agiler, besser nutzbar und einfacher verwaltbar zu machen. Ein netzförmiger Datenaustausch, wie er durch die

Virtualisierung nötig wird, ist dank SDN kontrollierbar und planbar . Zu den besonderen Vorteilen von SDN zählt nicht nur, dass das Netzwerk skalierbar, flexibel und sich dynamisch an neue Anforderungen anpassen lässt. Sondern es ist auch die optimale Grundlage für Cloud Computing und bietet die

Möglichkeit, das Potenzial der Virtualisierung voll

auszuschöpfen. Netzwerke werden planbarer, passen sich schneller an die Anforderungen, z.B. in einem Unternehmen an, verursachen weniger Kosten und brauchen weniger Strom. Ein weiterer Vorteil ist die Automatisierung: Das Netzwerk ist einfacher zu verwalten und die Hardware muss nicht mehr manuell konfiguriert werden. Der gesamte Datenverkehr im Netzwerk wird zentral steuerbar. Allein das spart schon erheblich Zeit und Geld.

Die Erfindung soll nachfolgend anhand einiger

Ausführungsbeispiele näher erläutert werden. Dabei zeigt die Figur die Kommunikationspfade zwischen einem nutzerseitigen Gerät 1 und einem nutzerfernen zweiten Gerät 51, 52.

In einem ersten Ausführungsbeispiel wird der Controller 4 von einem Switch 3 kontaktiert, sobald den Switch 3

Datenpakete von einem nutzerseitigen Gerät 1 erreichen, die er nicht ohne zusätzliches Wissen weiterleiten kann.

Daraufhin sendet der Switch 3 eine Nachricht an den

Controller 4, welcher wiederum überprüft, ob das

entsprechende Ziel 51, 52 (VM oder Server) aktiviert werden muss .

Der Switch 3 kann aber auch eine Nachricht an den Controller 4 senden, sobald ein "flow entry" für eine bestimmte Zeit inaktiv war und deshalb ausgelaufen (timeout) ist. Dies indiziert dem Controller 4, dass der/die entsprechende

Server/VM 51, 52 inaktiv ist und ggf. ausgeschalten werden kann. Da ein Server/VM 51, 52 mehrere aktive "flow entries" haben kann, schaltet der Controller 4 den Server/die VM 51, 52 nur aus, sobald alle "flow entries" ausgelaufen sind, "flow entries" beschreiben das Verhalten des Switches.

Konzeptionell besteht ein "flow entry" aus einer Maske und einer Aktion. Wenn die Maske eines „flow entry" zu einem Paket passt, wird die entsprechende Aktion ausgeführt. Zum Beispiel wird das Paket an einem Port ausgegeben, so dass es sich dem endgültigen Ziel entgegen bewegt. Gleichzeitig werden Statistiken geführt, wie häufig und wann zuletzt eine „flow entry" aktiviert wurde.

Prinzipiell wird mit der Erfindung die automatische und transparente Aktivierung physischer und virtueller Server ermöglicht. In einem zweiten Ausführungsbeispiel wird die Erfindung bei modernen Cloud Anwendungen, die virtualisiert in Datenzentren laufen, genutzt. Dabei gibt es bislang keine Möglichkeit, die virtuellen Maschinen (VMs) 51, 52

automatisch und bedarfsgesteuert an- und auszuschalten. Die Erfindung ermöglicht es, virtuelle Maschinen 51, 52

"schlafen zu legen", wenn sie unbenutzt sind. Bei späterem Zugriff wird die VM 51, 52 transparent und schnell

"aufgeweckt". Das Umschalten zwischen "wach" und "schlafend" geschieht dabei auf Basis des Netzwerkverkehrs.

In einem dritten Ausführungsbeispiel „pausiert" das

erfindungsgemäße System ungenutzte Ressourcen, z. B. VMs, aber auch physische Server, wenn sie nicht genutzt werden. Im Falle von VMs können die freien Ressourcen, insbesondere der Speicher, für andere Zwecke verwendet werden. Bei physischen Servern steht die Reduzierung des Stromverbrauchs im Vordergrund. Server verbrauchen zwischen 30 - 50 % ihres Spitzenstromverbrauches im Leerlauf. Je nach Konfiguration kann das 100 Watt und mehr entsprechen. Ein automatisches Ausschalten im Leerlauf spart somit erhebliche Stromkosten. Bei Bedarf, d. h. bei eingehendem Netzwerkverkehr, werden die Ressourcen - VM oder physischer Server - automatisch reaktiviert, so dass der Endnutzer davon nichts mitbekommt, d. h. der Mechanismus ist für ihn transparent.

Ein viertes Anwendungsbeispiel betrifft physische Rechner, z. B. Desktoprechner in Büros. Diese können zu bestimmten Zeiten, z. B. nachts, ausgeschaltet werden, um Strom zu sparen. Dabei sollen sie dennoch verfügbar bleiben, d. h., wenn ein entfernter Zugriff stattfindet, kann der Rechner automatisch aufwachen, um eine Antwort liefern zu können.

Bezugszeichenliste nutzerseitiges erstes Gerät

Netzwerkgerät, z.B. Router

Switch

Controller

inaktives nutzerfernes zweites Gerät aktiviertes nutzerfernes zweites Gerät